Sie sind auf Seite 1von 41

Quelle: http://www.bsi-fuer-buerger.

de/

Glossar

Glossarbegriffe A

Access-Point (engl. Zugangspunkt)


Ist Teil eines Funknetzes. Das Gerät dient als Basisstation, Bindeglied
und Übergang über das Benutzer mit Funk-basierten Geräten auf ein
Kabel-basiertes LAN zugreifen können.

ActiveX
ActiveX ist eine Art Programmierschnittstelle, die es Programmen
erlaubt auf lokale oder aus dem Internet geladene Controls zuzugreifen.
Diese Controls sind kleine ausführbare Programme, bzw.
Programmteile, die einzelne Funktionen ausführen.

Administrator
Verwalter eines Computers oder Netzes. Ein Administrator installiert Betriebssysteme und
Anwendungsprogramme, richtet neue Nutzerprofile ein und verteilt die für die Arbeit
notwendigen Rechte.

Adware
Freeware, die über Werbung finanziert wird. Beim Herunterladen von Adware werden im
Regelfall auch Programme installiert, die Spyware-Funktionen ausüben. Darauf wird
zumeist in den Lizenz- oder Nutzungsbedingungen hingewiesen.

Ad-hoc-Modus
Möglichkeit, ein WLAN zu betreiben. Dabei kommunizieren zwei oder mehrere mit einer
Funk-LAN-Karte ausgestattete mobile Endgeräte direkt miteinander.

Aktive Inhalte
Die Grundeinstellung eines Browsers im Auslieferungszustand erlaubt meist die
Ausführung von unbekannten Programmen, die in die Informationsangebote der Server-
Betreiber eingebunden sind. Derartige Programme werden als aktive Inhalte bezeichnet
und werden meist mit den Programmiersprachen Java, JavaScript oder ActiveX erstellt.
Der Betreiber der Internetseite könnte die Inhalte damit so programmieren, dass Daten auf
Ihrem Rechner gelesen oder sogar beschädigt werden.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 1 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Analog
Bei der analogen Übertragung werden optische oder akustische Informationen in
elektromagnetische Schwingungen umgewandelt. „Analog“ bedeutet „kontinuierlich“, die
Signale können nämlich jeden Wert annehmen: Ein sehr leiser Ton wird also
beispielsweise zu einem sehr schwachen, ein sehr lauter zu einem sehr starken Signal. Hier
liegt der Unterschied zur digitalen Übertragung. Bei dieser werden auf der untersten Ebene
lediglich zwei Werte unterschieden: 0 und 1 (binäres System).

Anwendungsprogramm
Programm, das einem bestimmten Zweck, nämlich einer Anwendung dient. Ein
Anwendungsprogramm ist beispielsweise eine Textverarbeitung oder ein
Bildbearbeitungsprogramm. (siehe auch Dienstprogramm)

Arbeitsspeicher
Speicher eines Computers, in dem alle Daten, die für konkrete Arbeitsvorgänge benötigt
werden, vorübergehend abgelegt werden. Von dort können Sie später unverändert wieder
aufgerufen und verändert werden. Wird auch als „RAM“ (Random Access Memory)
bezeichnet.

ARPAnet (Advanced Research Projects Agency Network)


Der Ursprung (Vorläufer) des heutigen Internet. Das ARPAnet wurde in den siebziger
Jahren in den USA eingeführt und ist heute nicht mehr in Betrieb.

(at) / @
Symbol (auch „Klammeraffe“ genannt), das in allen E-Mail-Adressen enthalten ist. Es
trennt den Inhaber der Adresse von der Domain. Der Ausdruck „at“ bezieht sich auf das
englische Wort für „bei“. In der E-Mail-Adresse sabine.meier@firma-x.de bedeutet das
Symbol also, dass Sabine Meier über eine E-Mail-Adresse bei der Domain der Firma X
www.firma-x.de verfügt.

Attachment
an eine E-Mail angehängte Dateien (Dokumente, Bilder, Videos, Musikdateien, etc.)

Aufspielen
Ugs. für installieren.

Authentifzierung
Nachweis der Zugangsberechtigung durch die Abfrage von Benutzerkennung und Passwort
bei Verbindungen zu Servern mit Zugangsbeschränkungen.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 2 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Glossarbegriffe B

Backbone (engl. Rückgrat)


Der Backbone ist der Hauptstrang eines Netzwerks. Die Internet-Backbones sind daher die
wichtigsten Verbindungen der großen Provider.

Backup
Sicherung der Daten eines Computers in der Regel auf externe Datenträger.

Backup -Dateien
Die Dateien, die bei einem Backup erzeugt und anschließend auf einen zweiten
Datenträger kopiert werden.

Bandlaufwerk
Datensicherungsgerät bei dem die Daten auf Magnetbändern (z. B. DAT-Cassetten)
gespeichert werden.

Banner
Werbeeinschaltungen auf Internetseiten, die oft über Hyperlinks mit Websites verbunden
sind.

Barrierefreies Internet
Ein barrierefreier Zugang zum Internet ist gegeben, wenn der Besuch von Webseiten auch
für Menschen mit Behinderungen (etwa Blinde) möglich ist. In Deutschland existieren
dafür gesetzliche Regelungen, beispielsweise im "Gesetz zur Gleichstellung behinderter
Menschen" und in der „Verordnung über die Barrierefreie Informationstechnik“.

BASIC (Beginners All purpose Symbolic Instruction Code)


Basic ist eine relativ einfach zu erlernende Programmiersprache.

Benutzerkennung
Benutzername, mit dem sich ein Benutzer in einem Computernetzwerk oder bei einem
Online-Service anmeldet und identifiziert.

Betriebssystem
Betriebssysteme sind die wichtigsten Programme. Ohne sie läuft ein Computer nicht. Sie
werden beim Start (Booten) eines Computers zuerst geladen. Andere Programme nutzen
das Betriebssystem als Grundlage. Bekannte Betriebssysteme sind beispielsweise DOS,
Windows, Mac OS oder Linux.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 3 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Binär
Computer arbeiten auf der Basis binärer Zahlencodes. Das bedeutet, dass sich jede digitale
Information auf der untersten Ebene durch nur zwei Symbole, nämlich 0 und 1, darstellen
lässt

Bit
Zusammengesetzt aus den Begriffen "Binary" (Binär) und "Digit" (Ziffer). Computer
können im Grunde nur die Zustände "aus'' oder "ein'' voneinander unterscheiden. Die
Unterscheidung zwischen genau zwei verschiedenen Möglichkeiten wie "aus'' oder "ein''
bzw. "0'' oder "1'' ist die kleinste Informationseinheit in der elektronischen
Datenverarbeitung, die man als ein Bit bezeichnet.

Blog
Kurzform von „Weblog“, ein Kunstbegriff, der aus „Webseite“ und „Logbuch“ gebildet
wurde. Darunter versteht man Webseiten, die ähnlich einem Tagebuch periodische
Einträge einer oder mehrerer Personen enthalten.

Bluesnarfing
Missbräuchliche Verwendung von Bluetooth [[http://www.bsi-fuer-
buerger.de/glossar/index.htm#bluetooth]. Fremde können dadurch unbefugt auf Daten
zugreifen, die auf Handys gespeichert sind. Dazu zählen Adressbücher, Bilder, Kalender
und Identitätcodes.

Bluetooth
Funkstandard für Sprach- und Datenkommunikation

Booten
Das Starten des Computers und das Laden des Betriebssystems.

Boot-Sektor
Bereich einer Festplatte, Diskette oder auch CD-ROM. Beim Start eines Rechners wird
zunächst dieser Bereich angesprochen. Hier stehen die notwendigen Informationen damit
ein Computer sein Betriebssystem starten kann.

Boot-Viren
Viren, die bereits beim Starten (Booten) des Betriebssystems ausgeführt werden und
anschließend im Arbeitsspeicher verbleiben. Sie können die Boot-Sektoren von Festplatten
und Disketten befallen. Übertragen werden sie meist dadurch, dass von einer infizierten
Diskette (oder CD-ROM) gebootet wird.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 4 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Bot-Netze
Im IT-Fachjargon ist mit Bot (Kurzform von ‚Robot’) ein Programm gemeint, das
ferngesteuert arbeitet. Bots finden in vielen Bereichen Anwendung, z. B. in Online-Spielen
als künstliche Gegner oder Suchmaschinen nutzen Bots zum Durchsuchen des Web. Im
Kontext von Computer-Schadprogrammen ist mit ‚Bot’ ein Programm gemeint, welches
einem Angreifer die Fernsteuerung von infizierten Rechnern ermöglicht. Von Bot-Netzen
spricht man, wenn sehr viele PCs – meist mehrere Tausend – per Fernsteuerung
zusammengeschlossen und zu bestimmten Aktionen missbraucht werden. Bot-Netze
werden z. B. zur Durchführung verteilter Denial-of-Service-Angriffe (DDoS) oder zur
Versendung von Spam verwendet.

Browser Helper Objekt (BHO)


Funktions-Erweiterung des Internet Explorers. Mit BHO’s können im Internet Explorer
andere Programme ablaufen ohne ein eigenes Windowsfenster zu öffnen. Beispiel: Acrobat
Reader für PDF-Dokumente.

BSI (Bundesamt für Sicherheit in der Informationstechnik)


Das 1991 gegründete Bundesamt gehört zum Geschäftsbereich des Bundesministerium des
Innern und ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in der
Informationsgesellschaft. Das BSI untersucht Sicherheitsrisiken bei der Anwendung der
Informationstechnik und entwickelt Sicherheitsvorkehrungen.

Bug (engl. Käfer)


Mit Bug werden Fehler in Programmen bezeichnet.

BundOnline
Die E-Government-Initiative des Bundes, die Ende 2005 auslief. Zu diesem Zeitpunkt
standen 440 Dienstleistungen des Bundes online zur Verfügung – deutlich mehr als
geplant. Viele dieser Dienstleistungen stellen einen konkreten Beitrag zum
Bürokratieabbau und zur Modernisierung der Verwaltung dar. Seit März 2006 stellt das
Bürger-CERT („Computer Emergency Response Team“) Informationen über aktuelle
Gefährdungen, Schwachstellen und Angriffe auf Computer und Netzwerke für jedermann
in verständlicher Form kostenlos im Internet zur Verfügung. Der Newsletter von www.bsi-
fuer-buerger gehört zum Bürger-CERT.

Byte
Ist eine Informationseinheit und besteht aus 8 Bit. Ein Byte speichert einen Buchstaben (26
kleine, 26 große, dazu Umlaute, 10 Ziffern, Sonderzeichen etc.). Ein Computerwort
umfasst je nach Maschine 8, 16, 32 oder 64 Bit. Mit den Begriffen Kilobyte (1024 Bytes),
Megabyte (1024 Kilobytes), Gigabyte (1024 Megabytes) wird die Größe einer Datei,
beziehungsweise eines Programms angegeben. Bits werden mit einem kleinen "b"
abgekürzt, Bytes mit einem großen "B".

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 5 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Glossarbegriffe C

Cache
Pufferspeicher, der Daten schneller zur Bearbeitung bereitstellt. Auch: Lokales
Verzeichnis für beim Surfen im Internet besuchte Seiten, die so nicht neuerlich geladen
werden müssen.

CD-Brenner
siehe CD-R-Brenner und CD-RW-Brenner.

CD-R
Eigentlich eine Art CD-ROM. Allerdings kann sie - im Gegensatz zu dieser - mit Hilfe
eines CD-R-Brenners einmal beschrieben werden.

CD-R-Brenner
Gerät zum Beschreiben von CD-Rs, meist in einen Computer eingebaut.

CD-ROM
Datenträger, Abkürzung für Compact Disk Read Only Memory. Eine CD-ROM ist ein
Massenspeicher, der bis zu ca. 700 MB Daten enthalten kann. Es handelt sich hierbei um
eine Kunststoffscheibe, die mit einem Laserstrahl abgetastet wird. Eine CD-ROM kann
vom Anwender nicht beschrieben werden, sondern wird mit Daten versehen ausgeliefert
(z. B. mit einem Programm). Äußerlich ähnelt eine CD-ROM einer herkömmlichen Musik-
CD.

CD-RW
Eine Art CD-R, die jedoch mehrmals mit Hilfe eines CD-RW-Brenners beschrieben und
auch wieder gelöscht werden kann.

CD-RW-Brenner
Gerät zum Beschreiben von CD-Rs oder CD-RWs, meist in einen Computer eingebaut.
CD-RWs können hiermit nicht nur beschrieben, sondern auch gelöscht werden.

CeBIT (Centrum der Büro- und Informationstechnik)


Weltweit größte Messe für Informationstechnik, jährlich in Hannover.

CERN
Kurzbezeichnung der „Europäischen Organisation für Nuklearforschung“ in Genf, in der
das „World Wide Web“ entstand.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 6 von 41
Quelle: http://www.bsi-fuer-buerger.de/

CERT
Kurzbezeichnung für „Computer Emergency Response Team“. Darunter versteht man
Arbeitsgruppen oder Organisationen, die aktive Unterstützung bei IT-
Sicherheitsproblemen bieten. Ein Beispiel dafür ist das "Computer Emergency Response
Team für Bundesbehörden" („CERT-Bund“) des BSI
[http://www.bsi.bund.de/certbund/index.htm].

Chat
Virtuelles Gespräch (wörtlich: Plauderei) zwischen zwei oder mehreren Computernutzern
über das Internet. Dabei werden Informationen in Echtzeit übertragen. Es gibt zahlreiche
Webseiten, die Gesprächsplattformen („Chat-Rooms“) zu speziellen Themen anbieten.

Client
Ein Client ist ein Computer, der Dienste in Anspruch nimmt. So ist ein PC, wenn er
beispielsweise WWW-Seiten abruft, ein Client. (siehe auch Server).

CMOS-RAM
Besonders energiesparender Speicher. Er wird für Daten eingesetzt, die auch nach
Ausschalten des PCs gespeichert bleiben sollen, wie z. B. Konfiguration oder die Echtzeit-
Uhr.

Code (auch Programmcode oder Quelltext)


Befehlsfolgen, die nach einer Kompilierung zu einem Programm werden. Programmcode
wird von einem Programmierer erstellt.

Content-Filter (engl. Inhalte-Filter)


Ein Content-Filter versucht Inhalte zu erkennen und davon bestimmte herauszufiltern. Es
gibt Content-Filter, die Werbung aus Web-Seiten eliminieren oder welche die verhindern
wollen, dass beispielsweise jugendgefährdende Inhalte angezeigt werden können.

Cookie
Zeichenfolge, die mit einer Web-Seite vom Server geladen werden kann und bei einer
erneuten Anfrage an den Server mitgesendet wird. Sinn ist, Besucher wiederzuerkennen, so
dass es beispielsweise nicht erforderlich ist, Nutzerdaten neu einzugeben.

Glossarbegriffe D

Data-Miner
Programm zum Sammeln, Herausfiltern und Übermitteln von bestimmten Daten aus
internen Unternehmensdatenbanken und externen Informationsquellen. In den gewonnenen
Daten sucht der Data Miner anschließend nach Mustern und Zusammenhängen und
gewinnt dadurch neue Informationen. Auftraggeber sind Unternehmen, die die Daten zur
Analyse und Vorhersage von Verhaltensweisen und Trends und als Entscheidungshilfe
nutzen.
© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 7 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Datei
Zusammengehörende Daten, die beispielsweise mit einem Anwendungsprogramm erstellt
und unter einem Datei-Namen auf dem Datenträger gespeichert werden. Alle Daten auf
einem Datenträger sind in Form von Dateien (und Verzeichnissen) organisiert.

Datei-Namen
Bezeichnung für eine Datei. Dabei kann auf einem Rechner ein Datei-Name in einem
Verzeichnis nur einmal vorkommen. D. h., dass sich Dateien mit dem gleichen Namen in
unterschiedlichen Verzeichnissen befinden müssen.

Datei-Viren (auch File-Viren)


Datei-Viren lagern sich an Programmdateien an. Sie verbreiten sich durch Aufruf einer
infizierten Programmdatei.

Datenkonvertierung
Nicht nur die Verwendung von unterschiedlicher Hardware, auch nicht lesbare
Datenformate können zu einem Problem beim Datenaustausch werden. Da Texte, Grafiken
u. a. in bestimmten Datenformaten gespeichert sind, müssen diese "fremden" Daten erst
dem eigenen Format angepasst werden, um lesbar zu sein.

Datenschutz
Schutz der allgemeinen Persönlichkeitsrechte von natürlichen Personen (Menschen),
insbesondere den Anspruch auf Achtung der Privatsphäre, vor einer missbräuchlichen
Datenverarbeitung.

Datensicherung
siehe Backup.

Datenträger
Medium für die dauerhafte Speicherung von Daten. Hierbei kann es sich beispielsweise um
Festplatten, Disketten oder CD-ROMs handeln.

DARPANET (Defense Advanced Research Projects Agency NETwork)


Militärische Variante des ARPANET

DECT (Digital European Cordless Telecommunications)


Funkstandard für Sprach- und Datenkommunikation besonders bei Schnurlostelefonen und
Haustelefonanlagen.

DES (Data Encryption Standard)


Weit verbreiteter Verschlüsselungsalgorithmus mit einer Schlüssellänge von 56 Bit. DES
wurde bereits geknackt und kann daher heute nicht mehr als sicher angesehen werden.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 8 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Dezentrales Netz
Netz, bei dem die wichtigen Funktionalitäten nicht an zentraler Stelle zusammengefasst
sind. Ein Beispiel hierfür ist das Internet, das aus verschiedenen einzelnen Netzen besteht.

DFÜ (Datenfernübertragung)
Als DFÜ werden die Teile des Betriebssystems bezeichnet, die zur Anbindung an das
Internet (oder andere Rechner) über Telefonleitungen dienen.

DHCP (Dynamic Host Configuration Protocol)


Ermöglicht die dynamische Zuweisung von IP-Adressen, was die Einbindung eines neuen
Rechners in ein Netzwerk (z. B. Internet oder LAN) stark vereinfacht.

Dialer
Dialer sind Computerprogramme, mit denen sich eine Verbindung zum Internet aufbauen
lässt. Heutzutage wird das Wort „Dialer“ oft in Zusammenhang mit dem Missbrauch von
Mehrwertdiensten gebraucht: Dabei werden durch unseriöse oder gar betrügerische
Anbieter ohne ausreichende Zustimmung des Nutzers erhöhte Einwahlgebühren
abgerechnet. Nach der strengen gesetzlichen Reglementierung der 0190-Nummern werden
in Deutschland vor allem 0900-Nummern für Mehrwertdienste eingesetzt.

Dienstprogramm (auch Hilfsprogramm)


Ein Dienstprogramm dient der Verwaltung des Computers und anderer Programme oder
Daten. Ein Beispiel hierfür ist beispielsweise ein Backup-Programm oder ein Viren-
Suchprogramm.

Differentiell
Art der Datensicherung. Bei einer differentiellen Datensicherung werden nur die Daten
gesichert, die sich nach der letzten Vollsicherung geändert haben. Dies hat den Vorteil,
dass das Rückspielen der Daten relativ einfach (nämlich mit dem Vollbackup und dem
letzten Backup) möglich ist.

Digital
Bei der digitalen Übertragung von Informationen werden die Signale in ganz bestimmte
Zahlenwerte umgewandelt („binäre Codes“, die aus Abfolgen der Ziffern 0 und 1
bestehen). Das Gegenteil sind analoge Signale, die jeden beliebigen Zwischenwert
annehmen können.

Digitale Signatur
Kryptographisches Verfahren, das es ermöglicht elektronische Dokumente zu
unterzeichnen (zu signieren), sodass auf den Urheber wie bei einer klassischen Unterschrift
zurückgeschlossen werden kann. Mit einer digitalen Signatur kann auch verhindert werden,
dass Dokumente unbemerkt manipuliert werden.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 9 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Disclaimer
Wird in E-Mails oder auf Webseiten meist als Begriff für einen Haftungssausschluss
verwendet. In einem E-Mail-Disclaimer wird der Leser der E-Mail z. B. darauf
hingewiesen, dass der Inhalt vertraulich und nicht an Dritte weiterzuleiten ist, sollte der
Empfänger die E-Mail irrtümlich erhalten haben. In einem Homepage Disclaimer erklärt
der Betreiber der Webseite, keine Verantwortung für externe Links zu übernehmen.

Diskettenlaufwerk
Gerät zum Formatieren, Beschreiben und Lesen von Disketten, meist im Computer
eingebaut. Heute findet man fast nur noch Disketten im 3,5 Zoll-Format. Früher gab es
auch noch das 5 ¼ Zoll-Format. Eine Diskette kann in der Regel bis zu 1,44 MB Daten
speichern. Seit dem Jahr 2000 werden neue Computer in der Regel ohne Diskettenlaufwerk
und nur noch mit CD- bzw. DVD-Laufwerk ausgeliefert. Seit 2002/2003 werden
zunehmend USB-Sticks, externe Festplatten, (wieder beschreibbare) CD-Roms, DVDs und
– seltener – ZIP-Laufwerke als mobile Speicher für Daten verwendet.

DNS (Domain Name Service/Domain Name System)


DNS ist einer der wichtigsten Dienste im Internet [Link], welcher für die Umsetzung von
Namen (URLs) in IP-Adressen verantwortlich ist.

Domain
Teil eines Rechnernamens. Die Domain gibt in den meisten Fällen die Organisation
wieder. So steht die Domain bsi.de für das BSI.

DOS (Disk Operating System)


Betriebssystem. Verschiedene DOS (z. B. MS-DOS, DR-DOS, PC-DOS, Novell-DOS)
waren in den 80er und frühen 90er Jahren beliebte Betriebssysteme für PCs.

DoS-Angriff (Denial of Service = außer Betrieb setzen)


Starten mehrere Quellen gleichzeitig einen Angriff, spricht man von einem DDoS-Angriff
(Distributed Denial of Service-Angriff).Bei einem Denial of Service-Angriff wird ein
Computer von vielen anderen Rechnern aus mit Netzwerkpaketen oder Anfragen
bombardiert. Der Rechner kann die gewaltigen Paketmengen oft nicht verarbeiten und
bricht überlastet in sich zusammen.

Download (engl. Herunterladen)


Übertragung von Daten von einem fremden Rechner auf den eigenen Rechner, zum
Beispiel die aktuelle Version des eigenen Browsers aus dem Internet.

DSL (Digital Subscriber Line)


Erlaubt über herkömmliche Telefonleitungen eine schnelle Internet-Anbindung. Heutige
DSL-Technologien können hohe Übertragungsraten erreichen – abhängig von der
eingesetzten DSL-Variante. Mit dieser Technik wird für den Nutzer ein so genannter
Breitband-Internetzugang ermöglicht.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 10 von 41
Quelle: http://www.bsi-fuer-buerger.de/

DVD (Digital Versatile Disc)


Datenträger. Die DVD ist der CD-ROM ähnlich. Sie hat jedoch eine höhere
Speicherkapazität (4,7 GB bis zu 17 GB). Es gibt verschiedene Speicherformate wie zum
Beispiel DVD-ROM, DVD Video, DVD Audio.

Glossarbegriffe E

Einspielen
ugs. für das Zurückübertragen einer Datensicherung.

E-Commerce (Electronic Commerce)


Handel mit Hilfe des Internets.

Ego-Shooter
Computerspiele, in denen der Spieler in eine menschliche oder zumindest einem Menschen
ähnliche Figur schlüpft und aus deren Perspektive brutale Aktionen (wie etwa
Schussgefechte) erlebt und gestaltet. Zu den bekanntesten Vertretern zählen Spiele der
Serien “Doom” oder “Counter-Strike”. Dabei wird nicht nur gegen den Computer sondern
- über das Internet oder bei eigenen LAN-Partys – auch gegen andere Personen gespielt.

E-Government (Electronic Government)


Engl. für Elektronische Verwaltung. Dienstleistungsangebot der öffentlichen Verwaltung
im Internet, das es den Kunden der Verwaltung erlauben soll, Behördengänge so weit wie
möglich elektronisch abzuwickeln.

E-Mail
elektronische Post

E-Mail-Account
Das Zugriffsrecht auf die eigene E-Mail-Adresse.

E-Mail-Adresse
Weltweit eindeutige Adresse, an die E-Mails verschickt werden können. Sie besteht aus
einer Nutzerbezeichnung (erika.mustermann), aus dem at-Zeichen (@) und einer Domain-
Bezeichnung (z. B. provider.de): erika.mustermann@provider.de.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 11 von 41
Quelle: http://www.bsi-fuer-buerger.de/

E-Mail-Header
Der E-Mail-Header ist die Information, die am Anfang einer E-Mail steht. Er zeigt den
Zustellweg der E-Mail chronologisch rückwärts an: Im Header sind Sender und Empfänger
der E-Mail sowie Name und IP-Adresse der Server eingetragen, über die die E-Mail
verschickt wurde. Auch der E-Mail-Betreff findet sich im Header wieder. Header dienen
dazu, den Absender einer E-Mail zu identifizieren. E-Mail-Programme zeigen den Header
oft nicht vollständig an. Stattdessen werden nur einige Informationen des Headers im E-
Mail-Programm aufbereitet angezeigt (Von-Feld, Betreff-Feld...)

EMS:
Steht für Enhanced Message Service. Ermöglicht das Versenden und den Empfang von
kleineren Bildern, (Klingel-)Tönen oder formatierten Texten über Handys.

Ethernet
Eine Technologie zur Vernetzung von Computern in lokalen Netzen (Local Area
Networks, kurz LAN ).

Extranet
Spezieller Bereich einer Internetpräsenz, der nur einem bestimmten externen Nutzerkreis
zugänglich gemacht wird. Extranets werden oft von großen Firmen genutzt, um ihren
Kunden Informationen zur Verfügung zu stellen, ohne diese im Internet öffentlich zu
publizieren und damit jedermann zugänglich zu machen.

Glossarbegriffe F

Festplatte (auch Harddisk)


Magnetisch arbeitender nicht flüchtiger Speicher im PC, in der Regel fest eingebaut. Eine
Festplatte besteht aus einer oder mehreren Metallscheiben, auf denen die Daten und
Programme gespeichert sind. Schreib-/Leseköpfe können die Metallscheiben, die sich sehr
schnell drehen (einige tausendmal in der Minute) mit Daten beschreiben oder diese lesen.
Um damit arbeiten zu können, werden die Daten vom PC in den Arbeitsspeicher geladen.

Filter-Software
Im Zusammenhang mit Kinderschutz verwendeter Begriff für Softwareprogramme, die den
Aufruf von Webseiten mit für Kinder ungeeigneten Inhalten verhindern.

FinTS (Financial Transaction-Services)


FinTS ist eine Weiterentwicklung des Home-Banking-Standards HBCI. Unter anderem
wurden die in HBCI verwendeten Sicherheitsverfahren um das PIN-/TAN-Verfahren
ergänzt. Der Name HBCI steht in Zukunft nur noch für die chipkartenbasierten
Sicherheitsverfahren (beziehungsweise das RSA-Diskettenverfahren).

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 12 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Firewall
Hard- und Software, die den Datenfluss zwischen dem internen Netzwerk und dem
externen Netzwerk kontrolliert. Eine Firewall kann aus einem oder mehreren Rechnern
bestehen. Ziel ist meist der Schutz interner Netze vor Angriffen aus dem Internet.

Firmware Upgrade
Nennt man das Einspeichern einer aktuellen Version von Software in spezielle
Speicherbausteine (ICs) eines elektronischen Gerätes.

Flatrate
Zeitunabhängige Abrechnungsart für die Vermittlung des Internet-Zugang durch den
Provider. In der Regel sind mit einer monatlichen Pauschale alle Kosten abgegolten
- unabhängig von der tatsächlichen Online-Zeit.

Format (Dateiformat)
Das Dateiformat definiert den Typ einer Datei. So bezeichnet beispielsweise das Format
.doc Textdateien, die mit dem Programm Microsoft Word (oder einer anderen
Textverarbeitung, die das Format unterstützt) erstellt wurden.

Freeware
Freie Software. Bei Freeware handelt es sich um Software, die ohne Lizenzgebühren oder
ähnliches (also ohne Kosten für den Anwender) genutzt werden darf. Meist darf Freeware
auch beliebig kopiert und weitergegeben werden. (siehe auch Shareware u. Open Source
Software)

Frequenzband
Die für die technische Kommunikation verwendeten elektromagnetischen Wellen werden
nach ihrer Frequenz in Bereiche aufgeteilt, die Frequenzbänder genannt werden.

FTP (File Transfer Protocol)


Protokoll zur Dateiübertragung von und zu entfernten Rechnern.

Funk- LAN- Karte


Karte, die eine Teilnahme an drahtlosen Netzwerken ermöglicht.

Glossarbegriffe G

Gateway Server (General Packet Radio Service)


Server, die bei VoIP eine Verbindung zwischen dem Internet und dem herkömmlichen
Telefonnetz herstellen – und zwar in beide Richtungen; also von einem VoIP-Teilnehmer
ins Fest-/Mobilnetz und umgekehrt.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 13 von 41
Quelle: http://www.bsi-fuer-buerger.de/

GIF (Graphics Interchange Format)


Technisch überholtes Dateiformat für Grafiken. Da es sehr kompakte Dateien ermöglicht,
war das GIF-Format lange Zeit das Standardformat für Bilder im Internet. Inzwischen wird
es vom Portable Network Graphics (PNG) Format verdrängt, das ihm in vielen Bereichen
überlegen ist. GIF-Bilder werden dennoch in großer Zahl, besonders für Banner und
kleinere Bilder, verwendet.

GPRS (General Packet Radio Service)


paketorientierten Datendienst der es ermöglicht, Daten im GSM-Netz zu übertragen.

GSM (Global System for Mobile Communication)


Das weltweit führende öffentliche Netz zur mobilen Sprach- und Datenkommunikation der
zweiten Generation. Das zukünftige Mobilfunknetz der dritten Generation ist der UMTS-
Standard.

Glossarbegriffe H

Hacker
Computerbenutzer mit einem überdurchschnittlichen Fachwissen, die sich mit dem
Erstellen und Verändern von Computersoftware oder -hardware beschäftigen. Im Bereich
der Computersicherheit gelingt es ihnen häufig Sicherheitslücken in Computerprogrammen
aufzuspüren und dabei zu helfen, diese zu beseitigen. Hacker, die Sicherheitslücken suchen
und ausnutzen, um illegalen Zugriff auf fremde Rechnersysteme zu erlangen und dort
eventuell Schaden anrichten, werden innerhalb der Hackerszene als "Cracker" tituliert.

Handheld-PC
Handheld PCs (auch PDA, oder Pocket PC genannt) sind handtellergroße Computer, die
meist über Kalender-, Adressbuch,- Notiz- und E-Mail-Funktionen verfügen.

Handy-Payment
Die Bezahlung von zumeist kleinen Beträgen über das Mobiltelefon. So besteht etwa auf
Shopseiten im Internet die Möglichkeit, die Telefonnummer zu hinterlassen. Der
Interessent erhält dann eine SMS mit einem Code, der auf der Seite einzugeben ist. Die
Abrechnung erfolgt dann über den Telefonanbieter.

Hardware
Hardware sind die materiellen Teile des PCs, beispielsweise die Festplatte. Auch ein
Drucker oder die Tastatur ist Hardware. Auf der Hardware läuft die Software.

HBCI (Home Banking Computer Interface)


Standard zur Absicherung von Online-Banking. HBCI beruht meist auf einer Chipkarte
(gelegentlich auch nur Diskette). HBCI ist eine Alternative zum PIN-/TAN-Verfahren.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 14 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Header
Kommt aus dem Englischen („Head“ = „Kopf“) und bedeutet „Einleitung“ oder
„Vorspann“. Ein Header besteht aus Metadaten (Daten, die Informationen über andere
Daten enthalten) und steht am Anfang einer Dateneinheit. Beispielsweise werden die
Kopfzeilen von E-Mails als Header bezeichnet. Sie enthalten Informationen über
Absender, Empfänger, Betreff, Datum oder Verbreitungsweg der Nachrichten.

Hoax (engl. Streich, blinder Alarm)


Der Begriff Hoax bezeichnet eine Falschmeldung (Gerücht), die über E-Mail, Messenger-
Programme, SMS oder MMS verbreitet wird.

Home-Banking
Das Abwickeln von Bankgeschäften von zuhause aus, beispielsweise per Telefon oder mit
Hilfe des Internets (Online-Banking).

Homepage
Der Begriff Homepage bezeichnet lediglich die Startseite eines Internetauftritts und nicht,
wie oft angenommen, die Webpräsenz im Ganzen. An die Homepage sind die einzelnen
Webseiten des Internetauftritts angeschlossen.

Host
Alternative Bezeichnung für Server.

HOSTS-Datei
Die HOSTS-Datei ist eine lokale Textdatei, die der Zuordnung von Rechnernamen (z. B.
www.bund.de) und IP-Adressen (in diesem Beispiel 194.95.177.86) dient.

Hotspot
Zugangsmöglichkeit zu Funknetzwerken (WLAN) an öffentlichen Plätzen, wie z. B.
Bahnhof und Flughafen. (siehe auch Access Point)

Hotzone
Zugangsmöglichkeit zu Funknetzwerken (WLAN), die über eine größere Reichweite als
Hotspots verfügt und sogar ganze Stadtteile umfassen kann.

HSCSD (High Speed Circuit Switched Data)


Ein Standard, der durch die Bündelung von Kanälen eine schnellere Datenübertragung
über GSM-Netze ermöglicht.

HTML (Hyper Text Markup Language)


Beschreibungssprache für WWW-Seiten, die mit Hilfe eines Browsers dargestellt werden
können. HTML-Seiten können untereinander verlinkt sein und verschiedene Multimedia-
Elemente enthalten.
© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 15 von 41
Quelle: http://www.bsi-fuer-buerger.de/

HTTP (Hypertext Transfer Protocol)


Übertragungsprotokoll für WWW-Seiten.

HTTPS
Protokoll zur verschlüsselten Übertragung von WWW-Seiten

Hub
Netzkoppelelement. Ein Hub ist an verschiedene Netzkabel angeschlossen. Alle Signale,
die er von einem dieser Kabel empfängt, sendet er an alle wieder aus. Am anderen Ende
dieser Kabel können beispielsweise Rechner, weitere Hubs oder Router angeschlossen
sein.

Hyperlink
Hyperlinks verbinden im World Wide Web einzelne Webseiten mit anderen im Internet
verfügbaren Dokumenten. Durch das Anklicken eines Textelements oder einer Grafik
gelangt man auf eine Webseite, ein Dokument oder eine Datei. Die technische Grundlage
dafür liefert eine eigene Computersprache, die „Hypertext Markup Language“, kurz
„HTML“

Hypertextstruktur
Internetseiten sind üblicherweise keine isolierten, nur für sich stehende Dokumente.
Vielmehr können über Hyperlinks von jeder Seite aus weitere Dokumente geöffnet
werden. Dieser vernetzte Aufbau der Inhalte wird als „Hypertextstruktur“ bezeichnet.

Glossarbegriffe I

ICANN
Kurzbezeichnung der „Internet Corporation for Assigned Names and Numbers“ in den
USA. Die Organisation trifft Entscheidungen über die Grundlagen der Verwaltung von
Namen und Adressen im Internet, beschließt technische Standards und koordiniert die
Vergabe von Domain-Namen und IP-Adressen. Die ICANN wurde 1998 gegründet und
besteht aus Vertretern der Wirtschaft, der Technik, der Wissenschaft und der Nutzer.

Icon
Kleine Bildelemente, die bei graphischen Benutzeroberflächen als Ergänzung bei Dateien
eingesetzt werden. Über Icons lassen sich in der Regel auch Programme starten (durch
Klick oder Doppelklick mit dem Mauszeiger).

IEEE 802.11x
Weltweit gültige Standards für drahtlose Netzwerke, erarbeitet vom „Institute of Electrical
and Electronics Engineers“ (IEEE).

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 16 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Iframe (Abkürzung für Inlineframe)


Einfaches Gestaltungsmittel für Webseiten, das es ermöglicht in einem Rahmen (Frame) in
einer Webseite beispielsweise eine andere Webseite darzustellen.

I-mode:
Ein Dienst, der das Internetsurfen über Handys ermöglicht, ohne dass – wie bei WAP

Implementierung
Integration bestimmter Funktionalitäten oder Algorithmen in ein Produkt.

Importieren
Laden von Daten in eine Datei.

Infrastruktur-Modus
Möglichkeit, ein WLAN zu betreiben. Dabei kommunizieren zwei oder mehrere mit einer
Funk-LAN-Karte ausgestattete mobile Endgeräte über einen Access Point miteinander.

Inkrementell
Art der Datensicherung. Bei einer inkrementellen Datensicherung werden nur die Daten
gesichert, die sich nach der letzten Sicherung geändert haben. Dies hat den Vorteil, dass
die Sicherung relativ unaufwändig ist. (vgl. auch differentiell)

Inkonsistenz
Fehler in Dateien oder Dateisystemen. Mit Hilfe mathematischer Verfahren werden
Dateien und Dateisysteme auf ihre Unversehrtheit (Konsistenz) untersucht. Wird eine
Inkonsistenz festgestellt, kann sie in vielen Fällen durch spezielle Programme wieder
behoben werden.

Installieren
Bevor ein Programm oder auch das Betriebssystem auf einem Computer seine Aufgaben
erfüllen kann, muss es auf diesem installiert werden. Dazu werden einerseits benötigte
Dateien von einem Datenträger auf die Festplatte des Computers kopiert und andererseits
auch Konfigurationen vorgenommen, die das Programm an die jeweilige Umgebung (z. B.
Vorgaben des Benutzers) anpassen.

Instant Messaging
Bedeutet „sofortige Nachrichtenübermittlung“. Dabei kann über bestimmte
Softwareprogramme („Instant Messenger“), in Echtzeit mit anderen kommuniziert werden.
Schreibt man eine Nachricht an einen anderen Teilnehmer, kann dieser sie sofort lesen und
darauf antworten.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 17 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Interface (engl. Schnittstelle)


Bezeichnet das Bindeglied zwischen zwei verschiedenen Ebenen. Zum Beispiel dient der
IEEE 1284-Anschluss als Schnittstelle zwischen dem Computer und dem Drucker oder die
grafische Benutzeroberfläche eines Computers (z. B. MS-Windows) als Schnittstelle
zwischen der Software und dem Menschen.

Internet
Kurzform von "International Network" und Bezeichnung für ein weltweites Datennetz, das
sich aus vielen kleineren lokalen Netzen zusammensetzt. Das Internet ist aus dem
ARPAnet hervorgegangen und basiert auf TCP/IP. Es beinhaltet verschiedene
Internetdienste.

Internet Connection-Sharing
Eine Methode, mit der die Verbindung mehrerer Computer mit dem Internet über eine
einzige Verbindung und IP-Adresse ermöglicht wird.

Internetdienste
Die bekanntesten Internetdienste sind das World Wide Web (WWW), E-Mail und Usenet.

Internet Explorer
Marktführender Browser der Firma Microsoft (andere Browser: Netscape Navigator,
Mozilla, Opera)

Internet-Provider
siehe Provider

Intranet
Firmen- oder konzerninternes Netzwerk, das meist auf TCP/IP basiert.

IP-Adresse
Weltweit eindeutige Adresse für an das Internet angeschlossene Rechner. Eine IP-Adresse
besteht aus vier Byte, die durch Punkte getrennt sind: z. B. 194.95.179.205

IP-Nummer
siehe IP-Adresse

IrDA
Eine Art der Datenübertragung von Daten mittels Infrarotwellen, entwickelt von der
Infrared Data Association.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 18 von 41
Quelle: http://www.bsi-fuer-buerger.de/

ISDN (Integrated Services Digital Network)


Deutsch: dienstintegriertes Digitalnetz. Netz, das sowohl zur Übermittlung von Daten als
auch von Telefonaten und anderen Kommunikationsdiensten dient. Bei ISDN handelt es
sich um einen internationalen Standard. In Deutschland ist ISDN sehr weit verbreitet.

ISDN-Leitung
Leitung im digitalen ISDN-Netz.

ISDN-Router
Ein ISDN-Router dient dazu ein Computer-Netzwerk oder einen Rechner über das ISDN-
Netz mit Hilfe des Providers mit dem Internet zu verbinden.

ISP (Internet Service Provider)


ISP ist ein Unternehmen , das Internetdienstleistungen wie z. B. Internetzugänge, E-Mail-
Accounts, Newsserver, Web-Hosting, Domain-Hosting etc. anbietet.

IT (Information Technology)
Informationstechnik, früher DV (Datenverarbeitung)

iTAN
Indiziertes TAN-Verfahren; bei iTAN muss eine bestimmte TAN der Liste eingegeben
werden. Diese ist an einen bestimmten Auftrag gebunden und kann nicht beliebig
verwendet werden.

IT-Grundschutz-Kataloge
Die IT-Grundschutz-Kataloge des BSI umfassen Standard-Sicherheitsmaßnahmen und
Hinweise für die Umsetzung des IT-Grundschutzes in einer Organisation in Form von
Baustein-, Maßnahmen- und Gefährdungskatalogen. Einzelne Bausteine helfen dabei, das
Sicherheitsniveau von IT-Umgebungen zu erhöhen und vereinfachen die Erstellung von
IT-Sicherheitskonzepten. Die Grundschutz-Kataloge werden einmal im Jahr aktualisiert.

IT-Sicherheit
bezeichnet die Sicherheit aller IT-Systeme. Ziel ist es, unberechtigte Zugriffe auf
Computer und Netze zu verhindern. Dazu müssen sicherheitskritische Software- und
Konfigurationsfehler in unsicheren Netzen, zum Beispiel dem Internet, erkannt und
beseitigt werden.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 19 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Glossarbegriffe J

Java
Von der amerikanischen Firma Sun entwickelte Programmiersprache, die besonders im
Internet verwendet wird. Mit Hilfe eines Browsers werden kleine (vorkompilierte)
Programme geladen und zur Ausführung gebracht. So sind praktisch beliebige Funktionen
mit einem Browser möglich.

JavaScript
Objektbasierte Skriptsprache zur dynamischen Gestaltung von Webseiten. JavaScript wird
im Gegensatz zu serverseitigen Skriptsprachen (wie z. B. PHP) auf dem Client
(Webbrowser) interpretiert und ausgeführt. JavaScript wird zum Beispiel zur Realisierung
von Ticker-Laufschriften oder animierten Navigationsknöpfen eingesetzt.

Java Virtual Machine (JVM)


Für die Ausführung von Java-Programmen notwendig. Eine JVM ist an das jeweilige
Betriebssystem angepasst und ermöglicht den Java-Programmen ihre Ausführung.

JSP (JavaServer Pages)


Eine auf der Programmiersprache Java basierende Technologie zum dynamischen
Erzeugen von Webseiten.

Junk-Mail
Bedeutet übersetzt „Abfall-Mail“. Als Junk-Mails bezeichnet man Massenmails, die einem
Empfänger ungewollt zugestellt werden und meistens Werbeangebote enthalten. Synonym:
Spam-Mail.

Glossarbegriffe K

Kalt-Start
Das Starten eines bis dahin abgeschalteten Computers bezeichnet man auch als Kalt-Start.

Kettenbrief
Siehe Hoax.

Keylogger
Spyware-Programme, die die Tastatureingaben von PC-Nutzern überwachen und an
fremde Personen weiterleiten. Keylogger werden von den gängigen
Antivirenschutzprogrammen erkannt. Hierfür ist wichtig, dass die
Antivirenschutzprogramme mit den jeweils neuesten Signaturen ausgerüstet sind.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 20 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Knotenrechner
Abstrakter Begriff für Rechner, die an den Punkten betrieben werden, an denen mehrere
Datenleitungen zusammentreffen. Auch Router werden manchmal als Knotenrechner
bezeichnet.

Konfigurationsdatei
Datei in der das Betriebssystem oder ein Programm speziell ausgewählte Einstellungen
gespeichert hat. Die meisten Programme benötigen derartige Konfigurationsdateien um
stabil und vernünftig ablaufen zu können.

Kryptographie
Ist die Wissenschaft der Verschlüsselung von Informationen in „Geheimschriften“. Damit
soll verhindert werden, dass Dritte Informationen einsehen können, die nicht für sie
bestimmt sind. Im Internet werden verschiedene Verschlüsselungssysteme eingesetzt, um
einen sicheren Datenaustausch zu gewährleisten und vertrauliche Informationen zu
schützen. Kryptographische Verfahren kommen auch bei der digitalen Signatur zum
Einsatz.

Glossarbegriffe L

LAN (Local Area Network)


Lokales Netz. So wird beispielsweise das hausinterne Netz eines Unternehmens genannt.

LAN-Party
Party, bei denen Jugendliche über eigens eingerichtete lokale Netzwerke Computerspiele
mit- bzw. gegeneinander spielen.

Lager
Mechanische Vorrichtung um sich drehende Dinge in einer definierten Position zu halten.
Im Computer werden Lager beispielsweise in Lüftern und Festplatten verwendet.

Laufwerk
Gerät für das Lesen und/oder Beschreiben eines Computer-Speichermediums (Festplatte,
DVD, CD etc.). Im Laufwerk wird das Speichermedium durch einen Motor gedreht, ein
Schreib-/Lesekopf liest und schreibt die Daten.

Lineares Netzwerk
Netz, bei dem sich alle Rechner quasi an einer Leitung (einem Bus) befinden. Die
Bezeichnung "Netz" ist hier also nicht wörtlich zu nehmen.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 21 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Link
Verweis auf eine andere Seite oder Information im WWW, meist in Form einer HTML-
Seite. Ein Link ist oft als farblich abgesetzter, unterstrichener Text zu erkennen. Häufig
sind auch hinter Grafiken Links auf weiterführende Daten. Klickt man mit der Maustaste
auf einen solchen Link, ruft der Browser die zugeordneten Daten auf.

Location Based Services


Darunter versteht man über das Handy abrufbare Dienste, die den Standort des Benutzers
berücksichtigen. Dazu zählen etwa Services rund um Bahnverbindungen oder
Routenplanungen.

Login
Anmeldevorgang für die Nutzung eines PC, von einzelnen auf dem PC installierten
Programmen oder von Online-Diensten. Der Nutzer muss meist einen nur ihm bekannten
Anmeldenamen und ein geheimes Passwort eingeben oder – beispielsweise beim Online-
Banking – auch eine persönliche PIN-Nummer. Der Login-Vorgang dient dazu, den Nutzer
zu authentifizieren. Siehe auch: Benutzerkennung.

Glossarbegriffe M

MAC-Adressen (Media Access Control)


Eine vom Hersteller vorgegebene in der Regel unveränderbare Identifizierungsnummer
einer Netzwerkkarte.

MAC-Adress-Filter
Schutzmaßnahme für WLAN. Nur bestimmten WLAN-Karten wird nach Überprüfung
ihrer MAC-Adressen der Zugang gestattet

Mailbox
Eine zentrale Funktion von E-Mail-Programmen etwa von Microsoft Outlook oder
Thunderbird von Mozilla besteht darin, erhaltene oder geschriebene Mails zu archivieren.
Mails aus dem Bereich „Posteingang“ können in andere Mailboxordner verschoben und
dort verwaltet werden. Auch Nutzer von Mobiltelefonen können bei ihrem
Mobilfunkbetreiber eine persönliche Mailbox einrichten, die wie ein klassischer
Anrufbeantworter funktioniert.

Makro
Folge von Befehlen, die festgehalten und als Makro abgespeichert werden. Wird ein Makro
aufgerufen, werden die gespeicherten Befehle in der aufgezeichneten Reihenfolge wieder
abgearbeitet. Makros werden in der Regel in Anwendungsprogrammen für wiederkehrende
Aufgaben verwendet. Populär sind hier besonders Office-Anwendungen.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 22 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Makro-Virus
Makro-Viren sind in Dateien enthalten, diese infizieren jedoch nicht die
Anwendungsprogramme, sondern die damit erzeugten Dateien. Betroffen sind alle
Anwendungsprogramme, bei denen in die erzeugten Dateien nicht nur einzelne
Steuerzeichen, sondern auch Programme (Makros) und andere Objekte eingebettet werden
können. Besonders häufig treten Makro-Viren bei populären Office-Anwendungen auf.

Man-In-The-Middle-Angriff
Ein Angriff auf den Kommunikationskanal zwischen zwei oder mehreren
kommunizierenden Personen bzw. Computer-Systemen. Der Angreifer versucht dabei, die
Kommunikation unbemerkt unter seine Kontrolle zu bringen mit dem Ziel, die
ausgetauschten Informationen nach seinem Belieben einsehen oder manipulieren zu
können.

Massenmail
Mit Massenmails sind E-Mails gemeint, die an sehr viele Empfänger verschickt werden.
Hierbei kann es sich um reguläre E-Mails an einen großen Interessenten-Kreis handeln.
Meist ist es jedoch sogenannte Spam-Mail (oder Junk-Mail), die Werbezwecken dient und
unaufgefordert - häufig mit gefälschter Absenderkennung - versandt wird.

M-Commerce
Damit bezeichnet man das Erledigen von Einkäufen über Handys. Ein verwandter Begriff
dazu ist der E-Commerce, das „Einkaufen im Internet“.

Megabyte (MB)
Maßeinheit, z. B. für die Größe des Speichers auf einer Diskette (1,44 MB) oder für die
Größe einer Datei (z. B. .JPG-Datei, 2 MB). Ein Megabyte entspricht dabei genau 1048576
Byte oder 8388608 Bit (Binärziffern).

Meta-Tag
Zusätzliche im Kopf von Internetseiten hinterlegte Informationen wie Keywords, die die
Auffindbarkeit über Suchmaschinen erleichtern sollen.

MIME (Multipurpose Internet Mail Extensions)


Ursprünglich eine Erweiterung, die es einfach erlaubt, mit E-Mails verschiedene Dateien
zu verschicken. Heute wird MIME auch in anderen Protokollen eingesetzt. MIME
spezifiziert den Dateityp bei der Übertragung.

MMS (Multimedia Messaging Service)


Eine Übertragungstechnik für Multimedia-Daten zwischen Mobiltelefonen und anderen
elektronischen Geräten.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 23 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Modem (MODulator/DEModulator)
Gerät zur Datenfernübertragung (DFÜ). Meist wird hiermit ein Gerät bezeichnet, das es
erlaubt, Rechner über analoge Telefonleitungen mit einem Provider zu verbinden, der den
Internetanschluss bietet. Dazu werden die digitalen Signale in verschieden hohe Pfeiftöne
gewandelt (Moduliert), bzw. umgekehrt (Demoduliert). Weiterhin existieren beispielsweise
DSL- oder auch Kabel-Modems.

Motherboard
Die Hauptplatine eines Computers. Auf diesem Brett befinden sich unter anderem der
Hauptprozessor (CPU), der Hauptspeicher (RAM) sowie Steckplätze für den Prozessor,
Speicherbausteine sowie Erweiterungskarten wie Grafik-, Sound- und Netzwerkkarten. Ist
das Motherboard irreparabel defekt, kann man einen Computer nicht mehr nutzen.

Multimedia
Bei Multimedia werden verschiedene Sinne gleichzeitig angesprochen, beispielsweise wird
beim Besuch einer Internetseite ein kurzer Film abgespielt oder es erklingt eine Musik.

Multipartite Viren
Virus mit den Eigenschaften verschiedener Virenarten, meist denen von Boot- und
Dateiviren.

Glossarbegriffe N

Navigation
Steuerung zu und durch die verschiedenen Web-Server. Hierbei verwendet der Anwender
sowohl die Funktionen der Web-Browser als auch entsprechende Elemente in den
unterschiedlichen HTML-Seiten eines Web-Auftritts.

Nettiquette
Kunstwort aus engl. „net“ gleich „Netz“ und „etiquette“ gleich „Etikette, Höflichkeit“.
Darunter versteht man die unverbindlichen Regeln, die die Nutzung des Internets für alle
Menschen angenehm machen sollen: Die guten Umgangsformen im Ausdruck, das
Bemühen, Inhalte für alle gewünschten Adressaten technisch zugänglich zu halten, die
Einhaltung von Sicherheitsstandards bei der Übertragung vertraulicher Daten, die
Respektierung des Urheberrechts u.v.a.m..

Netzwerk
Verbund von Rechnern, die untereinander Daten austauschen. Netzwerk-Rechner können
als Host bzw. Server Daten zur Verfügung stellen oder als Client auf diese zugreifen. In
manchen Netzwerken üben die verbundenen Rechner auch beide Funktionen gleichzeitig
aus.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 24 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Netzwerkknoten
Punkte, an denen verschiedene Teile eines Netzes oder verschiedene Netze verbunden
sind. Über Netzwerkknoten läuft daher die Kommunikation zwischen den angeschlossenen
Teilen.

Netzwerkprotokoll
In Netzwerken (z. B. dem Internet) kommunizieren die Rechner untereinander mit der
Hilfe von definierten Protokollen. So steht IP beispielsweise für Internet-Protokoll. Unter
Protokoll kann man sich so etwas wie die Sprache des Netzwerkes vorstellen.

Newsgroup
Newsgroups sind virtuelle Diskussionsforen im Internet, in denen zu einem speziellen
Themenbereich Informationen in Form von Textbeiträgen, Nachrichten, Artikeln etc.
ausgetauscht werden. Veröffentlicht ein Benutzer einen Artikel in einer Newsgroup, so
wird er an einen Server gesandt und dort gespeichert. Dieser kann den Artikel dann seinen
Benutzern zur Verfügung stellen und an andere Server weiterleiten, die ihn wiederum ihren
Benutzern zur Verfügung stellen.

Glossarbegriffe O

Online-Banking
Bankgeschäfte (z. B. Überweisungen oder Aktienhandel) über das Internet.

Open Source Software (OSS)


Bei OSS handelt es sich um Software, bei der der Quellcode mitgeliefert wird. Häufig,
aber bei weitem nicht immer, ist OSS auch Freeware. (siehe auch Shareware)

Open Relay Server (ORS)


E-Mail-Server (SMTP-Server), der nicht nur für einen bestimmten Adressbereich E-Mails
entgegennimmt und verteilt, sondern E-Mails jeder beliebigen Adresse weiterleitet.

Outlook Express
Einfaches E-Mail-Programm. Es ist recht weit verbreitet, da es im Lieferungsumfang der
Windows-Betriebssysteme enthalten ist. Würmer nutzen häufig Schwachstellen in diesem
E-Mail-Programm aus.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 25 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Glossarbegriffe P

Pairing
Zwei Bluetooth-fähige Geräte wie Handys oder PDAs benötigen einen gemeinsamen
Verbindungsschlüssel, um miteinander kommunizieren zu können. Dieser wird berechnet,
nachdem auf beiden Geräten eine gleichlautende PIN eingegeben wurde. Die „besondere
Vertrauensbeziehung„ zwischen den beiden Geräten bezeichnet man als „Pairing“

Partition
Teil einer Festplatte. Eine Festplatte kann in verschiedene Partitionen aufgeteilt sein, die
jeweils ein eigenes Dateisystem beinhalten.

Passwort-Manager
Programm, beispielsweise als Bestandteil eines Internetbrowsers, das Computernutzer bei
der Verwaltung von Passwörtern unterstützt und diese archiviert.

Patch (engl. Flicken)


Kleines Programm, das Fehler in Anwendungsprogrammen oder Betriebssystemen behebt.

Personal Firewall
Programm, das auf einer Arbeitsplatzmaschine installiert wird. Sie soll genau wie die
normale Firewall den Rechner vor Angriffen von außen schützen und wird vorwiegend im
privaten Bereich eingesetzt.

PGP (Pretty Good Privacy)


Ein hochsicheres Ver- und Entschlüsselungsprogramm, das für sehr viele verschiedene
Rechner und Betriebssysteme existiert und inzwischen weitverbreiteter Standard ist. PGP
gestattet den Austausch von Nachrichten ohne Verzicht auf Privatsphäre: vertrauliche
Daten können gespeichert, transportiert und versendet werden.

Pharming
Eine Fortentwicklung des klassischen Phishings. Pharming ist eine Fälschung der
Zuordnung von Namen zu IP-Adressen (unter Windows z. B. durch Manipulation der
"hosts"-Datei oder deren Suchpfad), um Anfragen auf gefälschte Webseiten umzuleiten.
Der Nutzer landet so auf einem manipulierten Server eines Phishers, obwohl er im Browser
die richtige URL z. B. von Hand eingegeben hat. Pharming ist auch unter dem Begriff
Domain-Spoofing bekannt.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 26 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Phishing
Kunstwort, das sich aus "password" und "fishing" zusammensetzt. Es bezeichnet einen
Trick, um mit Hilfe von gefälschten E-Mails an vertrauliche Daten zu gelangen. Eine
Phishing-E-Mail gibt vor, von einem vertrauenswürdigen Absender (z. B. einer Bank) zu
stammen. Der Empfänger wird stets gebeten, über einen Link oder ein Formular
vertrauliche Daten wie z. B. die Kreditkartennummer, Kontodaten oder Passwörter
einzugeben, die vom Absender dann genutzt werden, um den Empfänger finanziell zu
schädigen.

Phone Board
Gerät, mit dessen Hilfe eine Verbindung zwischen herkömmlichen Telefonen und dem PC
hergestellt werden kann. Damit wird VoIP ermöglicht.

PHP (PHP: Hypertext Preprocessor)


Eine serverseitig interpretierte Programmiersprache zum Erzeugen dynamischer
Webseiten.

PIN-/TAN-Verfahren
Verfahren zur Authentifizierung, besonders beim Online-Banking. Hierbei sind für den
Zugang zum Konto neben der Konto- oder Kundennummer die geheime PIN (Personal
Identification Number) und für Transaktionen (z. B. Überweisungen) zusätzlich eine TAN
(Transaktionsnummer) anzugeben. Jede TAN kann nur einmal verwendet werden. Die
Bank sendet in der Regel dem Kunden eine Anzahl TANs auf dem Postweg zu.

Ping
Ein Computerprogramm, mit dem überprüft werden kann, ob ein bestimmter Rechner im
Netzwerk erreichbar ist.

PKI (Public Key Infrastructure)


Sicherheitssystem zur Verschlüsselung von Informationen und zur Identifizierung von
Anwendern mithilfe digitaler Zertifikate. Grundlage ist die asymmetrische
Verschlüsselung. Public-Key-Kryptosysteme werden für zwei Aufgaben verwendet: zum
Verschlüsseln von Mitteilungen (zum Beispiel einer E-Mail) und als elektronische
Unterschrift (Digitale Signatur). Mithilfe von PKI-Programmen lassen sich Texte
authentifizieren. Der Empfänger eines Textes kann dessen Verfasser damit eindeutig
identifzieren.

PlugIn
Hilfsprogramm, das sich in ein anderes Programm "einklinkt" und dessen Funktionalitäten
erweitert.

Pop-up-Fenster
Ein sich automatisch öffnendes Fenster bei einer graphischen Benutzeroberfläche. Ein
Pop-up-Fenster kann sich beispielsweise beim Besuch einer WWW-Seite öffnen und auf
besondere Dinge hinweisen. Pop-up-Fenster werden häufig zu Werbezwecken genutzt.
© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 27 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Port
Ein Port spezifiziert einen Dienst, der von außen auf einem Server angesprochen werden
kann. Dadurch ist es möglich, auf einem Server verschiedene Dienste (z. B. WWW und E-
Mail) gleichzeitig anbieten zu können.

Port-Scan
Bei einem Port-Scan versucht ein Angreifer herauszufinden, welche Dienste ein Rechner
nach außen anbietet, indem er alle nacheinander "anspricht". Ein Port-Scan dient in der
Regel dazu einen Angriff vorzubereiten.

Premium-SMS
Beim diesem mobilen Bezahlsystem wird der Kauf einer Leistung oder einer Ware durch
das Versenden eines Codes oder Kennworts perfekt.

Prepaid-Karte
Ein System zur Abwicklung der Bezahlung bei Online-Geschäften. Um auf das
Kartenguthaben zugreifen zu können, muss ein PIN-Code freigerubbelt werden. Auf der
Internetseite des Kartenabieters kann das Guthaben auch noch durch ein individuelles
Passwort abgesichert werden. Mit Hilfe von PIN und Passwort kann nun bei Online-Shops
im Verbund des Kartenanbieters eingekauft werden.

Pre-Shared Key (PSK):


Passwort, das unter anderem im Rahmen der WLAN-Verschlüsselungsmethode WPA-PSK
bzw. WPA2-PSK zum Einsatz kommt. Der PSK muss allen Teilnehmern eines WLAN
bekannt sein. Mit seiner Hilfe wird ein spezieller Sitzungsschlüssel generiert.

Programme
Ein Programm dient dazu auf einem Computer eine spezielle Aufgabe zu erfüllen,
beispielsweise Textverarbeitung. Ein Programm setzt dazu auf einem Betriebssystem auf.
In der Regel verlangt ein spezielles Programm auch ein spezielles Betriebssystem.

Programmierer
Ersteller oder Autor von Programmen.

Programmiersprache
Mit Hilfe von Programmiersprachen werden Programme erstellt. Dazu werden
Befehlsfolgen aneinandergereiht, die - nachdem sie mit Hilfe eines Compilers in eine
maschinenlesbare Form gebracht wurden - auf einem Rechner zur Ausführung gebracht
werden können. Populäre Programmiersprachen heißen beispielsweise Pascal, Basic, C
oder Java.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 28 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Proprietäre Software
Software, die nur in bestimmten Umgebungen lauffähig ist. Meist ist hiermit Software für
kommerzielle Betriebssysteme wie Windows gemeint. In der Regel ist der Quellcode nicht
veröffentlicht, sodass eine Anpassung nicht möglich ist.

Protokolle
Manche Programme dokumentieren in Protokollen (oder Protokolldateien), was sie getan
haben, oder ob Fehler aufgetreten sind (siehe Netzwerkprotokoll).

Provider
In der Regel ist hiermit der Zugangsvermittler zum Internet gemeint. Häufig wird auch von
Internet-Provider, Internet-Access-Provider oder Internet-Service-Provider gesprochen.

Proxy (engl. Stellvertreter)


Zwischenspeicher. Ein Proxy ist ein Rechner in einem Netzwerk, der Daten, die aus dem
Internet geladen werden (Internetseiten), zwischenspeichert. Wird ein zweites Mal auf
diese Daten zugegriffen, kann stattdessen die Kopie herangezogen werden, sodass keine
zusätzliche Kommunikation mit dem Internet erforderlich ist. Manche Proxys überprüfen
auch, ob die Daten den Definitionen entsprechen. Proxys werden aus Performancegründen
oder zur Steigerung der Sicherheit eingesetzt.

Prozessor
Zentrale Rechneneinheit in einem Rechner. Der Prozessor übernimmt alle Rechen- und
Steueroperationen.

Push to Talk
Ein Handy-Service, der es möglich macht, Mobiltelefone wie Walkie Talkies zu nutzen.
Durch das Drücken einer Taste können Sprachnachrichten gleichzeitig an eine oder
mehrere Personen versendet werden.

Glossarbegriffe Q

Quellcode
siehe Code

Glossarbegriffe R

Rechner
andere Bezeichnung für PC oder Computer

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 29 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Registry
Zentrale Datenbank bei Windows-Betriebssystemen, in der wichtige Einstellungen
gespeichert sind. Ein Fehler in der Registry kann dazu führen, dass der Computer nicht
mehr startet.

Reparaturmechanismus
Fehler an Dateien oder Dateisystemen können bis zu einer gewissen Grenze automatisch
mit Hilfe mathematischer Verfahren wieder behoben werden.

Repeater
Gerät zur Verstärkung von elektronischen Signalen. Wird etwa zur Erhöhung der
Reichweite von DECT eingesetzt.

Ressource
Zur Verfügung stehende Dateien oder Hardware. Als Ressourcen können beispielsweise
Datenbanken, Drucker oder auch der Arbeitsspeicher eines Rechners bezeichnet werden.

Roaming
Die automatische Umleitung von Mobilfunkgesprächen auf das Netz eines anderen
Netzbetreibers im Ausland (englisch to roam = herumwandern, streunen). Für die Nutzung
solcher fremden Netze im Ausland können unerwartet hohe Gebühren anfallen.

Root Account (Root = Wurzel (engl.)


Bei Linux und anderen Unix basierten Betriebssystemen gebräuchliche Bezeichnung für
ein Benutzerkonto mit Administratorenrechten.

Router
Eine Art Rechner mit Anschlüssen an mehrere Datenleitungen. Ein Router hat die Aufgabe
alle Daten, die er erhält in die richtige Richtung (also zur richtigen Datenleitung - und nur
zu dieser) weiterzuleiten.

RSS (Really Simple Syndication)


RSS ist eine Familie von XML-basierten Datenformaten. Die Abkürzung steht – je nach
Version – für die Standards "Rich Site Summary", "RDF Site Summary" oder "Really
Simple Syndication". RSS wird verwendet, um Artikel oder deren Kurzbeschreibungen auf
einer Webseite in maschinenlesbarer Form bereitzustellen. Ein "RSS-Feed" ist eine XML-
Datei, die nur den Inhalt ohne jegliches Layout einer Webseite enthält. Mittels eines "RSS-
Readers" lassen sich so z. B. die neuesten Informationen verschiedener Websites
automatisch sammeln und strukturiert anzeigen. Einige RSS-Reader bieten die
Möglichkeit, RSS-Nachrichten ähnlich wie
E-Mails zu verwalten.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 30 von 41
Quelle: http://www.bsi-fuer-buerger.de/

RTF (Rich Text Format)


RTF ist ein Dateiformat, dass speziell für den Datenexport und -Import formatierter Texte
zwischen verschiedenen Textverarbeitungsprogrammen entwickelt wurde. Durch die
Abspeicherung von Texten als *.rtf bleibt die Formatierung (jedoch nur Größe, Farbe und
Schriftart) eines Textes auch beim Austausch von Textdateien zwischen Programmen
verschiedener Hersteller erhalten.

Glossarbegriffe S

Scanner
hier: Teil der Antiviren-Software. Der Scanner durchsucht - scannt - Festplatte und
Arbeitsspeicher nach Viren u. ä.. Davon unterschieden wird der optische Scanner, mit dem
Bilder oder Barcodes erfasst und in elektronische Dateien umgewandelt werden.

Scheiben
Auf den Metallscheiben einer Festplatte werden Daten gespeichert. Eine Festplatte kann
aus einer oder mehreren Scheiben bestehen.

Schreib-/Lesekopf
Ein Schreib-/Lesekopf beschreibt und liest Festplatten, Disketten oder Magnetbänder. Die
Daten werden mit Hilfe magnetischer Verfahren gespeichert.

Schreibschutz
Disketten können mit einem Plastikschieber schreibgeschützt werden. D. h., dass es dem
Computer nicht möglich ist, auf eine derartige Diskette Daten zu schreiben. CD-ROMs
sind immer schreibgeschützt.

Scrollen
Das Herauf- und Herunterblättern auf dem Bildschirm bei Dokumenten oder Web-Seiten,
die mehr als eine Bildschirmseite ausfüllen.

Server
Ein Server ist ein Rechner/Programm, der Dienste bereit stellt. Die Dienste können
unterschiedlichster Natur sein. Ein populäres Beispiel für einen Server ist ein WWW-
Server. (siehe auch Client).

SET (Secure Electronic Transaction)


SET™ ist ein offener technischer Standard für E-Commerce, der durch Visa und
MasterCard entwickelt wurde, um sichere Zahlungen per Kreditkarte über das Internet zu
erleichtern. Über digitale Zertifikate wird eine Vertrauenskette über die Transaktionen
gebildet, bei der sich sowohl Kunde als auch Händler authentisieren müssen.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 31 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Shareware
Art der Softwarevermarktung. Der Anwender hat dabei das Recht, ein Programm eine
gewisse Zeit zu testen und sich erst dann für den Kauf zu entscheiden und sich registrieren
lassen. Unregistrierte Shareware hat manchmal Einschränkungen. Beispielsweise sind
nicht alle Funktionen nutzbar oder das unregistrierte Programm läuft nur eine gewisse Zeit.
Die unregistrierten Programme dürfen kopiert und weitergegeben werden. (siehe auch
Freeware und Open Source Software)

Signatur
Eine digitale Signatur (=Unterschrift) besteht aus Daten in elektronischer Form. Die
Signatur wird an andere elektronische Daten angeschlossen, um den Verfasser von
Informationen klar zu identifizieren bzw. zu belegen, dass die Daten nach dem Signieren
nicht mehr verändert wurden. Dokumente, Programme usw. können signiert werden.

SIP (Session Initiation Protocol)


Internet Protokoll, das Sprache in Datenpakete umwandelt. SIP dient als Basis für VoIP.

Site (oder Website)


Die Gesamtheit der Web-Seiten, die unter einem Rechnernamen im Web zu erreichen ist.

Smartphone
Mobilfunkgeräte, die die Funktionen von Handcomputern (PDA) und Handys miteinander
verknüpfen.

SMS
Steht für Short Message Service. Bezeichnet einen Dienst, mit dem Textnachrichten von
bis zu 160 Zeichen zwischen Handys übertragen werden können.

SMTP (Simple Mail Transfer Protocol)


Dieses Protokoll wird für den Versand von E-Mails an einen oder mehrere Empfänger
eingesetzt.

Snuff-Videos
Videosequenzen, in denen die Ermordung eines Menschen nachgestellt oder auch ein
echter Mord gefilmt wird.

Software
Sammelbegriff für Betriebssysteme, Anwendungs- und Dienstprogramme u. ä.

Softwarepiraterie
Die Verwendung von Software, ohne die dafür nötigen Nutzungsrechte zu besitzen. Es kommen
also so genannte “Raub- oder Schwarzkopien” zum Einsatz, das Urheberrecht [Link zum neuen
Glossareintrag] wird dabei verletzt.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 32 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Spam
Unter Spam versteht man unverlangt zugestellte E-Mails. Spams werden aufgrund der
geringen Kosten für den Versender stets in großen Massen verschickt. Am häufigsten sind
kommerzielle Spam-Mails. Aber auch Viren werden auf diesem Weg verbreitet. Bei
Handys gibt es das Phänomen der SMS-Spams.

Spammer
Personen, die Spam (Werbe-Müll) versenden.

Spyware (Schnüffelsoftware)
Programme, die Informationen über PC-Nutzer wie etwa persönliche Daten und
Surfgewohnheiten ausspionieren und an Softwarehersteller oder Werbefirmen weiterleiten,
wenn der PC online ist.

SSH (Secure Shell)


Ein Programm und Netzwerkprotokoll über welches man sich auf einem entfernten
Rechner einloggen und Programme ausführen kann. SSH ermöglicht Authentifizierung und
Verschlüsselung der Verbindung.

SSID (Service Set Identifier)


Die auch »Network Name« genannte Zeichenfolge identifiziert ein WLAN-Netzwerk. Sie
kann bis zu 32 Zeichen lang sein. Sie wird im Access Point eines WLAN konfiguriert.
Nutzer können vorgeben, mit welchen – durch deren SSID gekennzeichneten - Netzwerken
sich ein mit einer Funk-LAN-Karte ausgestattetes mobiles Endgerät verbinden soll.

SSL (Secure Socket Layer)


Möglichkeit zur Verschlüsselung der Datenübertragung. SSL ist zwar grundsätzlich für
verschiedene Anwendungen nutzbar, relativ häufig ist der Einsatz aber lediglich bei Web-
Zugriffen im Bereich des E-Commerce, Online-Banking oder E-Governments.

Sternverkabelung
Verkabelungsart eines Netzwerks, bei denen die einzelnen Rechner alle an eine zentrale
Kopplungseinheit angeschlossen sind. Diese Kopplungseinheit kann beispielsweise ein
Hub oder Switch sein.

Streaming
Das gleichzeitige Laden und Abspielen von Video- und Audioinformationen bei einem
Computer wird als „Streaming“ (engl. „strömen“) bezeichnet. Das Streaming wird durch
eine spezielle Software (Plug-Ins oder Wiedergabeprogramme) ermöglicht, die in der
Regel kostenlos angeboten werden. Durch Streaming gelangen Videobilder und -töne live
auf den Bildschirm des Computers.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 33 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Subframe
Manche Webseiten bestehen aus verschiedenen so genannten Frames oder Subframes.
Dabei handelt es sich um einzelne Bereiche im Browser, die durch einen (eventuell
unsichtbaren) Rahmen gegeneinander abgetrennt sind. Diese Frames werden einzeln und
unabhängig aus dem Internet geladen und im Browser dargestellt.

Suchmaschine
Eine Suchmaschine recherchiert Dokumente, die im Internet oder in einem Computer
gespeichert sind. Nach Eingabe eines Suchbegriffs liefert die Suchmaschine eine Liste von
Verweisen auf möglicherweise interessante Dokumente mit dem Titel und einem kurzen
Auszug aus dem Dokument oder der Webseite. Die bekannteste Suchmaschine ist Google.

Glossarbegriffe T

Task-Leiste
Bestandteil der Windows-Benutzeroberfläche - meist am unteren Bildschirmrand - von der
aus die wichtigsten Programmfunktionen aktiviert werden können.

TCP/IP (Transmission Control Protocol/Internet Protocol)


TCP/IP ist das Standard-Internet-Protokoll und stellt den Datenaustausch in Netzwerken
sicher. Dabei teilt TCP die zu übertragenden Daten in Datenpakete auf und setzt sie am
Zielort wieder zusammen. IP ist für die Zustellung der Datenpakete an ihren Zielort
verantwortlich.

Telefonbanking
Abwicklung von Bankgeschäften mittels persönlicher Telefonate mit Bankmitarbeitern
oder durch Kommunikation mit Computern über Telefontastatur oder automatische
Spracherkennungsprogramme.

Telnet
Dienst im Internet, der es erlaubt, sich auf entfernten Rechnern einzuloggen und zu
arbeiten. Aufgrund der fehlenden Verschlüsselung wird er kaum noch eingesetzt.
Verbreitet sind heutzutage SSH . Telnet ist vor allem für Netzwerkadministratoren
nützlich. Man kann damit feststellen, ob eine TCP/IP-Verbindung über einen bestimmten
Port zustande kommt oder ob dieser Port bspw. von einer Firewall geblockt ist

Tool (engl. Werkzeug)


Kleines Dienstprogramm, das eine oder wenige Aufgaben löst.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 34 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Top-Level-Domain
Oberstruktur für Domains; sie umfasst den Punkt und die letzten Buchstaben eines
Domainnamens, bspw. ».de« bei »www-bsi-fuer-buerger.de«. Dabei steht die Top-Level-
Domain ».de« für Deutschland. Es gibt aber auch themenbezogene Top-Level-Domains, z.
B. ».com« für kommerzielle Einrichtungen. Seit April 2006 steht mit ».eu« allen Nutzern
eine länderübergreifende europäische Top-Level-Domain zur Verfügung.

Topologie
Art und Weise der "Verkabelung" in Computernetzwerken, auch im Hinblick auf andere
Übertragungsmedien (Funk, o.ä.).

Traceroute/Pathping
Ein Programm, um herauszufinden, über welche Router Daten zu einem entfernten
Rechner gesandt werden. Als Ergebnis liefert das Programm sozusagen eine
Wegbeschreibung der Datenpakete und Angaben über die für diesen Weg benötigte Zeit.

Triple-DES
Verschlüsselungsalgorythmus. Triple-DES ist eine Weiterentwicklung von DES und nutzt
eine Schlüssellänge von 112 Bit.

Trojanisches Pferd
Programm, das neben einer offiziellen Funktion eine zweite Funktion (in der Regel eine
Schadfunktion) hat. Sinn eines Trojanischen Pferds kann es beispielsweise sein,
Zugangskennungen mitzuprotokollieren. Die meisten Trojanische Pferde werden von
Virenschutzsoftware entdeckt.

Glossarbegriffe U

Übertragungsprotokoll
siehe Netzwerkprotokoll

UDP (User Datagram Protocol)


UDP ist ein Netzwerkprotokoll für den Datenaustausch. Im Vergleich zu TCP wird bei
UDP jedoch nicht garantiert, dass jedes einzelne (Daten-)Paket den Empfänger erreicht.
UDP versendet die Informationen sozusagen blind, ist dadurch jedoch erheblich schneller
als TCP.

UMTS (Universal Mobile Telecommunications System)


Offizieller Nachfolger des GSM-Mobilfunknetzes. Neben den klassischen
Mobilfunkdiensten werden auch schnelle Multimedia-Dienste sowie ein schneller Zugang
zum Internet möglich. Die Datenübertragungsraten erreichen bis zu 2 Mbit/s.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 35 von 41
Quelle: http://www.bsi-fuer-buerger.de/

UNIX (ursprünglich UNICS, Uniplexed Information and Computing


System, dt.: vielseitiges Informations- und Rechnersystem)
Mittlerweile auch ein Open-Source-Betriebssystem, das in verschiedenen Varianten vom
PC bis zum Supercomputer einsetzbar ist. Die meisten Internet-Server basieren auf UNIX.

Update
Neue Version bzw. Ergänzung einer Basissoftware, die Programmmängel korrigiert oder
Programmverbesserungen enthält. Updates werden in der Regel in elektronischer Form
zum Herunterladen aus dem Internet zur Verfügung gestellt. Sie sind durch eine Änderung
der Versionsnummer gekennzeichnet, z.B. von Version 3.1 zu Version 3.2. Wichtig sind
auch die so genannten „Sicherheitspatches“: Damit werden vom Hersteller
Sicherheitslücken in der Software geschlossen.

Urheberrecht
Rechtliche Regelungen zum Schutz der Schöpfer von Werken der Literatur, Wissenschaft
und Kunst. Geschützt werden insbesondere Musik, Bilder, Filme, Literatur, aber auch
Darstellungen wissenschaftlicher/technischer Art (Stadtpläne, Bauzeichnungen etc.) sowie
Software. In Deutschland ist das Urheberrecht im Urheberrechtsgesetz geregelt.

URI (Uniform Resource Identifier)


Ähnlich dem URL.

URL (Uniform Resorce Locator)


Eine URL gibt eine Adresse im Internet an. Sie besteht aus dem Protokoll (z. B. http://),
dem Rechnernamen (z. B. www.bund.de) und ggf. auch aus der Angabe des Ports (z. B.
:80) und der Pfadangabe.

USB (Universal Serial Bus)


Standard zum Anschluss von Zusatzgeräten wie z. B. Maus, Tastatur, Scanner, ISDN-
Karten, Modems etc. an den PC. USB 2.0 kann über 100 Geräte mit einer
Übertragungsgeschwindigkeit von bis zu 12 MB / Sekunde ansteuern. Windows 98 ist das
erste verbreitete Betriebssystem, das USB voll unterstützt. Die Geräte können dadurch an
den laufenden Rechner angeschlossen und direkt benutzt werden, ohne dass das
Betriebssystem neu gestartet werden muss.

USB-Stick
Mobiles Speichermedium, etwa in der Größe und Form eines kleinen Feuerzeugs, das an
den USB-Port am Computer angeschlossen wird. Ein USB-Stick hat Speicherkapazitäten
von bis zu 64 GB (Stand Juni 2006) und ist als Datenspeicher eine Alternative zu Medien
wie der Diskette, CD-ROM oder DVD. Wird der Stick an den Computer angeschlossen,
erscheint er einige Sekunden später im entsprechenden Verzeichnis als eigenes, externes
Laufwerk und man kann auf die gespeicherten Daten zugreifen bzw. schreiben.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 36 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Usenet
Die Summe der Newsgroups. Das Usenet wird durch eine Anzahl von News-Servern
gebildet, die die einzelnen Beiträge in den Newsgroups gegenseitig austauschen.

Glossarbegriffe V

Verschlüsselung
Übersetzung von sinnvollen Daten in scheinbar sinnlose Daten mit Hilfe eines
(elektronischen) Schlüssels. Eine Rückübersetzung ist nur mit Hilfe eines geeigneten
Schlüssels möglich. Sind die Schlüssel für Ver- und Entschlüsselung identisch, handelt es
sich um symmetrische Verschlüsselung. Wird zum Entschlüsseln ein anderer (privater)
Schlüssel als zum Verschlüsseln (öffentlicher) benötigt, spricht man von asymmetrischer
Verschlüsselung.

Verzeichnis
Logische Struktur zur Unterteilung von Datenträgern. Ein Verzeichnis kann auch als
Ordner bezeichnet werden. Neben Dateien können Verzeichnisse auch weitere
Verzeichnisse (sogenannte Unterverzeichnisse) enthalten.

Verzeichnisbaum
Die hierarchische Struktur von Verzeichnissen und Unterverzeichnissen beschreibt man in
Analogie zur Natur häufig als Verzeichnisbaum.

Viewer
Programm mit dem bestimmte Dateien (z. B. Text- oder Grafik-Formate) dargestellt
werden können, ohne dass die komplette Software erforderlich ist. Als PlugIn erweitern
Viewer oft auch die Darstellungsmöglichkeiten des verwendeten Browsers.

Viren-Scanner
Programm, das bei Aufruf Datenträger, Systembereiche, Unterverzeichnisse oder
Dateigruppen und einzelne Dateien nach bekannten Schadprogrammen durchsucht.

Virensignatur
Eine Virensignatur ist der Fingerabdruck eines Virus. Technisch gesehen ist es eine kurze
Byte-Folge, die aus dem betreffenden Virus extrahiert wird und ihn eindeutig identifiziert.
Virenschutzprogramme, die mit Signatur-Scanning arbeiten, besitzen eine Datenbank mit
den Fingerabdrücken aller bekannten Viren.

Virus
Bezeichnung für Programmteile, die sich selbst vervielfältigen können und sich an andere
Programme (oder Dateien) hängen und versuchen, den Ablauf des Computerbetriebs zu
stören. Viren unterscheidet man nach Verbreitungswegen: Boot-Viren, Datei-Viren,
Makro-Viren, Multipartite Viren. Während in der Medizin ein Virus ein Neutrum ist, wird
in der Informationstechnologie ein Virus meist maskulin verwendet (der Virus).
© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 37 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Virtuelle Private Netze (Virtual Private Networks, VPNs)


Dabei handelt es sich um Computernetze, die das Internet oder sonstige öffentliche Netze
für die Datenübertragung nutzen. Zwischen den miteinander kommunizierenden Partnern
wird durch die Verschlüsselung ein von anderen nicht einsehbarer "Datentunnel"
hergestellt. VPNs werden bei hohen Sicherheitsansprüchen auch zur zusätzlichen
Absicherung von WLAN-Verbindungen eingesetzt.

Vishing
Betrugsmasche von Datendieben (Kombination aus der englischen Bezeichnung für
Internettelefonie „Voice over Internet Protocol“ und dem Namen der Betrugstechnik
„Phishing“). Die geringen Kosten der Internettelefonie (VoIP) werden dazu genutzt, um
automatisch eine große Zahl von Telefongesprächen zu führen. In diesen wird
beispielsweise behauptet, eine Kreditkarte sei verloren gegangen. Die Opfer sollen dann
persönliche Daten wie PIN- oder TAN-Codes über die Telefontastatur eingeben.

Visual Spoofing
Visual Spoofing bezeichnet einen Angriff, bei dem einem Anwender suggeriert wird, er
befände sich in einer vertrauten, gesicherten Umgebung. Tatsächlich werden jedoch auf
einer manipulierten Webseite Original-Elemente des Browsers durch gefälschte Plagiate
ersetzt. So wird z. B. ein "Schloss-Symbol" in der Statuszeile dargestellt, auch wenn keine
gesicherte HTTPS-Verbindung besteht. Ein Doppelklick auf dieses Symbol öffnet dann
ggf. ein gefälschtes Dialogfenster, welches dem Anwender ein angeblich
vertrauenswürdiges Zertifikat anzeigt.

VNC (Virtual Network Computing)


Ein Programm, das den Bildschirminhalt eines entfernten Rechners auf einem lokalen
Rechner anzeigt. So lassen sich Computer auch über weite Entfernungen administrieren,
als säße man direkt davor.

VoIP (Voice over Internet Protocol)


Auch bekannt als IP-Telefonie, das Telefonieren über ein Computernetzwerk (z. B. Internt.

VPN (Virtual Privat Network)


Mit VPN lässt sich der Zugriff auf einen Rechner oder ein Firmennetzwerk über das
Internet aufbauen.

Glossarbegriffe W

WAN (Wide Area Network)


Netzwerk, das auch größere Distanzen überwindet. Die Netzwerke der Provider können
auch als WANs angesehen werden.

WAP (Wireless Application Protokoll)


Standard für die Anzeige von Texten und Grafiken aus dem Internet auf Mobilfunkgeräten
© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 38 von 41
Quelle: http://www.bsi-fuer-buerger.de/

War-Driving
Bezeichnet das unbefugte Eindringen in fremde WLANs, das oft vom Auto aus mit dem
Laptop durchgeführt wird (daher “driving”).

Warm-Start
Das Neustarten eines Computers bezeichnet man auch als Warm-Start oder Reboot.

Web-Mail
Nach Überprüfung der Zugangsberechtigung stellt dieses Interface dem Benutzer die
Funktionalität eines E-Mail-Clients über das Internet zur Verfügung. E-Mails können so
online über die Web-Oberfläche gelesen oder verschickt werden.

Weblog (kurz: Blog)


Ein Weblog (Kunstwort aus 'Web' und 'Logbuch') ist eine Art Web-Tagebuch. Der
Betreiber eines Weblogs, der 'Blogger', aktualisiert es periodisch mit neuen Informationen,
welche üblicherweise in umgekehrt chronologischer Reihenfolge dargestellt werden und
meist Hyperlinks zu anderen Websites oder Weblogs enthalten.

Wechselfestplatte
Aus dem Computer ohne spezielles Werkzeug und ohne spezielle Fachkenntnis
austauschbare Festplatte. Im Computer ist in der Regel ein Rahmen fest eingebaut, der im
Bedarfsfall die Festplatte aufnehmen kann. Aufwendigere Wechselfestplatten können
sogar während des Betriebs des Computers gewechselt werden. Dies sollte jedoch
keinesfalls einfach ausprobiert werden, da sonst ein Datenverlust und eventuell auch ein
Hardwaredefekt sicher ist.

WEP (Wired Eqivalent Privacy)


Bezeichnet ein Verschlüsselungsverfahren, das für Wireless LANs verwendetet wird.

Wi-Fi (Wireless Fidelity)


Eine Zertifizierung von Wireless LANs (WLANs) nach dem Standard IEEE 802.11, die
von der internationalen WIFI-Allianz durchgeführt wird. Dieser Organisation gehören
viele Unternehmen an. Damit wird die gegenseitige Kompatibilität von WLAN-Produkten
bestätigt, die dem Standard gemäß arbeiten.

WIMAX
Steht für »Worldwide Interoperability for Microwave Access« und bezeichnet einen neuen
Standard (IEEE 802.16) für Funknetze (WLAN). In Deutschland befinden sich mehrere
Testgebiete für die Anwendung dieser Technik im Aufbau.

Windows-Registrierung
Zentrale Datenbank des Betriebssystems, in der System-Konfigurationen und Programm-
Einstellungen gespeichert werden. Die Daten werden in so genannten Schlüsseln
gespeichert.
© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 39 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Windows-Registry
siehe Registry

WLAN (Wireless Local Area Network)


drahtloses lokales Netzwerk

WLAN-Router
Basisstation, mit der mehreren Teilnehmern der drahtlose Einstieg in ein Netzwerk, etwa
dem Internet, ermöglicht wird.

World Wide Web Consortium (W3C)


Interessenvertretung zur Förderung von Standards in WWW-Produkten (z. B. in
Browsern).

WPA (WiFi Protected Access)


Ein Bündel von Sicherheitsmechanismen, das die Sicherheit von Wireless LAN durch
Erweiterung von WEP anheben soll.

WPA2-PSK: Verschlüsselungstechnik für WLAN


Dabei wird ein allen Funknetzwerk-Teilnehmern bekanntes Passwort zur Generierung von
teilnehmerspezifischen Sitzungsschlüsseln verwendet.

Würmer
Schadprogramme, die sich selbst über ein Netzwerk verbreiten.

WWW (World Wide Web)


Das World Wide Web (Weltweites Netzwerk) ist ein über das Internet abrufbares
Hypertext-System. Das Web entstand 1989 als Projekt am CERN in Genf (Schweiz).
(siehe CERN, siehe Internetdienste).

Glossarbegriffe X/Y/Z

XP (z. B. Windows XP)


Abkürzung für eXPerience (engl. Erfahrung, Erlebnis).

Zentrales Netzwerk
Netzwerk, bei dem alle wichtigen Funktionen zentralisiert sind.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 40 von 41
Quelle: http://www.bsi-fuer-buerger.de/

Zertifikat
Digitale Zertifikate sind das elektronische Gegenstück zu einem Ausweis. Sie ordnen
ihrem Inhaber eindeutig einen öffentlichen Schlüssel (public key) und damit eine digitale
Signatur zu. Die elektronische Unterschrift schützt das unterzeichnete Dokument so vor
Manipulationen auf seinem Weg durch das Internet.

Zertifizierungsstelle
Erstellt und verwaltet die elektronischen Schlüssel für die Verschlüsselung.

ZIP-Datei
ZIP ist ein Format zur komprimierten Archivierung von Dateien, damit sich diese
beispielsweise einfacher per E-Mail versenden oder auf einer Webseite zum Download
bereitstellen lassen. Mit einem entsprechenden Programm (z. B. WinZip) lassen sich
Dateien zu einem ZIP-Archiv "packen" oder aus diesem "entpacken".

ZIP-Laufwerk
Von der Firma Iomega entwickelter Ersatz für das Diskettenlaufwerk. ZIP-Disketten
können, obwohl sie nur unwesentlich größer als eine 3,5 Zoll-Diskette sind, 100 MB, 250
MB oder sogar 750 MB (je nach Version) speichern. Wegen der Konkurrenz durch
wiederbeschreibbare CD-Roms und USB-Sticks hat sich dieses Medium zur
Datenspeicherung nicht auf breiter Front am Markt durchsetzen können.

Zirkulares Netzwerk
Netz, mit einer Verkabelung, die alle beteiligten Rechner in einem Kreis miteinander
verbindet. Bekannte Beispiele sind Token Ring oder FDDI.

Zugangsberechtigung
Bezeichnet Rechte, die einem Anwender in einem Netzwerk, in einer Mailbox oder einem
anderen ähnlichen Kommunikationssystem durch den Systemverantwortlichen eingeräumt
werden. Jedem Anwender können dabei individuelle Zugriffsrechte auf bestimmte Dateien,
Verzeichnisse oder auf Geräte (zum Beispiel Drucker) gegeben oder auch entzogen
werden. Die Zugangsberechtigung wird in der Regel durch eine Authentifzierung
abgefragt.

0190-Dialer
Programm zur Einwahl über Telefonmehrwerdienste (0190-Nummern) in Internet als
Zugang zu besonderen Inhalten. Die hohen Gebühren werden über die Telefonrechnung
abgegolten. Häufig werden so pornographische Inhalte bereit gestellt. Immer häufiger
scheinen derartige Dialer auch ohne Wissen der Nutze auf PCs installiert zu werden,
sodass diesen illegal Schaden verursacht wird.

3-DES
siehe Triple-DES

© Copyright by Bundesamt für Sicherheit in der Informationstechnik. All Rights Reserved. Seite 41 von 41

Das könnte Ihnen auch gefallen